php一句话木马

测试靶场 pikachu-master

php一句话木马_第1张图片

pikachu漏洞平台文件上传漏洞概述

php一句话木马_第2张图片

 即将进行利用的文件上传漏洞界面

$SELF_PAGE = substr($_SERVER['PHP_SELF'],strrpos($_SERVER['PHP_SELF'],'/')+1);

if ($SELF_PAGE = "clientcheck.php"){
    $ACTIVE = array('','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','active open','','','','active','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','','');
}
$PIKA_ROOT_DIR =  "../../";
include_once $PIKA_ROOT_DIR . 'header.php';
include_once $PIKA_ROOT_DIR.'inc/uploadfunction.php';

$html='';
if(isset($_POST['submit'])){
    $type=array('jpg','jpeg','png');//指定类型
    $mime=array('image/jpg','image/jpeg','image/png');
    $save_path='uploads'.date('/Y/m/d/');//根据当天日期生成一个文件夹
    $upload=upload('uploadfile','512000',$type,$mime,$save_path);//调用函数
    if($upload['return']){
        $html.="

文件上传成功

文件保存的路径为:{$upload['save_path']}

"; }else{ $html.="

{$upload['error']}

"; } }

后台getimagesize.php文件的主要内容

php一句话木马_第3张图片php一句话木马_第4张图片

 随意上传一张普通图片,显示上传成功

尝试上传php文件,其中文件内容如上

(构造一句话木马的方式以及具体代码有很多很多,由个人需求而定,CSDN上搜一句话木马php有很多文章,在下在这方面的知识尚不深刻,就不在这班门弄斧了)

php一句话木马_第5张图片反馈结果如上

 对a.php内容不做修改,直接将后缀名改为png,用burpsuite抓包,并将png改成php

修改后点击上传

php一句话木马_第6张图片

 可以看到仍然和前面是一样的显示结果

修改后缀名但是不抓包修改内容尝试上传

 php一句话木马_第7张图片

被识破了哈哈 (第一关如上所示可以绕过后端验证,第二关抓包修改请求头里Content-Type的值可以绕过验证)

怎么绕过后端的检测呢,有很多种办法

在这里只介绍GIF89a图片头文件欺骗,这里不一一赘述,好,开搞!

GIF89a

将a.png中的内容改成如上图,即在代码前加上了GIF89a。 

php一句话木马_第8张图片

 上传成功了,那我们应该怎么检验呢

php一句话木马_第9张图片

我们在pikachu看到了使用了include函数的另外一个模块(文件包含漏洞),这就好办了

根据pikachu中多个模块的url分析,最终得出以下路径

../../unsafeupload/uploads/2022/03/30/50444362447a43ad5d8128997197.png

php一句话木马_第10张图片

 拼接在File Inclusion模块中就可以得到我们想要的结果,  phpinfo函数可以显示出PHP 所有相关信息。是排查配置php是是否出错或漏配置模块的主要方式之一,只要访问到phpinfo()函数的web页面,即返回php的所有相关信息。

你可能感兴趣的:(网络安全,数据库,前端,web安全,后端)